policy Enterprise

Polityka zarządzania aktywami

Kompleksowa Polityka zarządzania aktywami w zakresie zabezpieczania, śledzenia i kontrolowania wszystkich aktywów organizacji, zgodna z wiodącymi normami i regulacjami.

Przegląd

Polityka zarządzania aktywami (P12) określa wymagania dotyczące identyfikacji, klasyfikacji aktywów, prowadzenia wykazu aktywów oraz ochrony aktywów organizacji w całym ich cyklu życia, zapewniając zgodność, przypisanie własności i bezpieczeństwo od wdrożenia do utylizacji.

Centralny wykaz aktywów

Wymaga kompletnego, audytowalnego wykazu aktywów obejmującego wszystkie aktywa fizyczne, aktywa cyfrowe oraz aktywa hostowane w chmurze.

Własność i klasyfikacja aktywów

Określa właściciela aktywów oraz klasyfikację aktywów na potrzeby ochrony i zgodności regulacyjnej.

Bezpieczne kontrole cyklu życia

Opisuje postępowanie z aktywami od pozyskania do bezpiecznej utylizacji, wspierając zgodność i zarządzanie ryzykiem.

Egzekwowanie i audytowalność

Umożliwia egzekwowanie polityki, audyty wewnętrzne/zewnętrzne oraz retencję dowodów z audytu na potrzeby regulacyjne.

Czytaj pełny przegląd
Polityka zarządzania aktywami (P12) ustanawia wymagania organizacyjne dotyczące identyfikacji, klasyfikowania, zarządzania i zabezpieczania wszystkich aktywów informacyjnych w całym ich cyklu życia. Dokument ma na celu zapewnienie nadzoru i zarządzania w skali całego przedsiębiorstwa, obejmując sprzęt, oprogramowanie, dane, chmurę obliczeniową, środowiska mobilne, zdalne oraz zarządzane przez strony trzecie. Jej kluczowym zamierzeniem jest zapewnienie organizacji pełnej widoczności portfela aktywów, co umożliwia skuteczne zabezpieczenia techniczne, przypisanie własności, zgodność regulacyjną oraz odpowiedzialne procedury wycofania z eksploatacji. Aktywa objęte tą polityką obejmują szeroki zakres: laptopy, komputery stacjonarne, urządzenia mobilne, nośniki wymienne, drukarki, sprzęt sieciowy, oprogramowanie, bazy danych, dane kopii zapasowych, klucze szyfrowania, dane ustrukturyzowane i dane nieustrukturyzowane, raporty, pocztę elektroniczną, własność intelektualną, zasoby chmurowe, maszyny wirtualne, konta użytkowników, bazowy zestaw środków kontrolnych, licencje i inne. Polityka obejmuje cały personel, wykonawców, dostawców usług stron trzecich oraz zewnętrznych dostawców, którzy używają, zarządzają lub uzyskują dostęp do aktywów informacyjnych będących własnością organizacji lub przez nią kontrolowanych. Zakres obejmuje również aktywa w środowiskach zdalnych, hybrydowych lub outsourcingowych, zapewniając, że bezpieczeństwo i identyfikowalność aktywów nie są osłabiane przez lokalizację. Podstawowym celem jest utrzymanie scentralizowanego, dokładnego i aktualnego rejestru aktywów, zarządzanego przez Menedżera ds. aktywów IT oraz, tam gdzie to możliwe, zintegrowanego z systemami zarządzania konfiguracją. Każde aktywo wprowadzone do tego rejestru musi zawierać obowiązkowe metadane, takie jak unikalny identyfikator, własność, klasyfikacja aktywów, lokalizacja oraz status cyklu życia. Dla każdego aktywa wyznacza się właściciela aktywów, odpowiedzialnego za zapewnienie właściwej klasyfikacji, ochrony oraz okresowej walidacji zapisów. Proces klasyfikacji stanowi podstawę całej polityki, zapewniając, że aktywa są etykietowane i zarządzane zgodnie z wrażliwością, krytycznością oraz odpowiednimi wymogami regulacyjnymi. Procedury etykietowania są egzekwowane zarówno dla aktywów cyfrowych, jak i aktywów fizycznych, a wymagania dotyczące postępowania (np. szyfrowanie, przechowywanie w zamknięciu lub kontrola dostępu) muszą odpowiadać poziomom klasyfikacji. Polityka opisuje zabezpieczenia na każdym etapie cyklu życia aktywów: wdrożenie, realokację, postępowanie z danymi, użytkowanie, bezpieczny zwrot podczas offboardingu oraz bezpieczną utylizację. Wskazuje, że użytkowanie aktywów musi być zgodne z dopuszczalnym użytkowaniem aktywów organizacji, a w szczególności zabrania wykorzystywania aktywów do celów prywatnych, instalowania nieautoryzowanego oprogramowania lub omijania zabezpieczeń, takich jak oprogramowanie antywirusowe i szyfrowanie. Zasady korzystania z aktywów zdalnych wymagają stosowania wirtualnej sieci prywatnej (VPN) lub bezpiecznego tunelu transportowego i mogą obejmować rozwiązania do zarządzania urządzeniami mobilnymi oraz bezpieczeństwo punktów końcowych. Bezpieczne wycofanie z eksploatacji i niszczenie są jednoznacznie opisane, wymagając wymazywania kryptograficznego lub fizycznego zniszczenia wraz z potwierdzeniem i prowadzeniem zapisów. W celu wsparcia ciągłej zgodności i zarządzania ryzykiem Polityka zarządzania aktywami integruje się z rejestrem ryzyk organizacji oraz wspiera ocenę ryzyka, zarządzanie wyjątkami i procesy audytowe. Naruszenia, takie jak niezarejestrowane lub nieautoryzowane aktywa, niewłaściwa utylizacja lub wyłączanie zabezpieczeń, stanowią podstawę do eskalacji i mogą skutkować środkami dyscyplinarnymi, karami dla dostawców lub nawet postępowaniem sądowym. Okresowe przeglądy polityki obejmują wiele grup interesariuszy i są uruchamiane przez zmiany regulacyjne, ustalenia z audytu, incydenty bezpieczeństwa lub istotne zmiany operacyjne. Dokument kończy się odniesieniem do powiązanych polityk: Polityki kontroli dostępu, Polityki klasyfikacji i postępowania z informacjami, Polityki retencji danych, Polityki rejestrowania i monitorowania, Polityki reagowania na incydenty (P30), zapewniając, że zarządzanie aktywami stanowi centralny filar szerszej struktury ładu organizacji. Ta polityka nie jest oznaczona jako polityka dla MŚP. Jest przeznaczona dla organizacji z wyznaczonymi zespołami, takimi jak IT, Dyrektor ds. bezpieczeństwa informacji (CISO), Menedżer ds. aktywów oraz różni interesariusze ds. zgodności i operacyjni, spełniając kompleksowe wymagania ISO/IEC 27001:2022 oraz wspierając ramy.

Diagram polityki

Diagram Polityki zarządzania aktywami przedstawiający tworzenie inwentaryzacji, przypisanie własności, klasyfikację, kontrole cyklu życia, obsługę wyjątków oraz kroki przeglądu zgodności.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady współpracy

Wykaz aktywów i wymagania dotyczące metadanych

Procedury klasyfikacji aktywów i etykietowania

Cykl życia aktywów (wdrażanie, zwrot, utylizacja)

Nadzór nad aktywami stron trzecich i aktywami zdalnymi

Integracja audytu i reagowanie na incydenty

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 30Article 32
EU NIS2
EU DORA
COBIT 2019

Powiązane polityki

Polityka kontroli dostępu

Zapewnia, że widoczność aktywów jest spójna z uprawnieniami dostępu oraz mechanizmami kontroli w systemach i środowiskach danych.

Polityka zatrudniania i zakończenia współpracy

Reguluje terminowe nadawanie dostępu oraz zwrot aktywów fizycznych i dostęp logiczny podczas zmian kadrowych.

Polityka klasyfikacji danych i etykietowania

Ustanawia obowiązkowe zasady klasyfikacji danych dla aktywów, które determinują etykietowanie, postępowanie z danymi i procedury utylizacji.

Polityka retencji danych i utylizacji

Definiuje harmonogram i metody bezpiecznej utylizacji dla cyfrowych i fizycznych aktywów zawierających informacje.

Polityka rejestrowania i monitorowania

Umożliwia identyfikowalność dostępu i użycia aktywów poprzez rejestrowanie audytowe, widoczność punktów końcowych oraz analitykę behawioralną.

Polityka reagowania na incydenty (P30)

Wspiera szybkie powstrzymanie i dochodzenie naruszeń związanych z aktywami, takich jak zgubione laptopy lub nieśledzone nośniki danych.

O politykach Clarysec - Polityka zarządzania aktywami

Skuteczny ład bezpieczeństwa wymaga czegoś więcej niż samych zapisów — wymaga jasności, rozliczalności i struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny fundament programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym Dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jednoznaczne uprawnienia i rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audyt względem konkretnych zabezpieczeń oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go z dokumentu statycznego w dynamiczne, wykonalne ramy.

Nadzór nad aktywami stron trzecich

Wymaga od zewnętrznych dostawców utrzymywania inwentaryzacji oraz egzekwowania równoważnych standardów śledzenia aktywów, etykietowania i utylizacji poprzez umowy z dostawcami.

Shadow IT i kontrole wyjątków

Wdraża skanowanie sieci oraz rejestr odstępstw od polityki w celu wykrywania nieautoryzowanych lub niezarządzanych aktywów oraz formalnego postępowania z ryzykiem w scenariuszach.

Zintegrowane zarządzanie ryzykiem

Łączy inwentaryzację aktywów z rejestrem ryzyk oraz analizą wpływu na działalność na potrzeby ukierunkowanego modelowania zagrożeń i podatności oraz zgodności.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

IT Bezpieczeństwo Ryzyko Zgodność Audyt i zgodność

🏷️ Zakres tematyczny

Zarządzanie aktywami Klasyfikacja danych Zarządzanie ryzykiem Zarządzanie zgodnością Operacje bezpieczeństwa
€49

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Asset Management Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 7